Ditemukan 2 dokumen yang sesuai dengan query
Aditya Putra
"
ABSTRAKMelihat serangan DNS Amplification Attack DAA terus melakukan evolusi wujud dan ukuran, perlu dilakukan penelitian lebih lanjut tentang cara yang efektif dan implementasi yang tepat untuk menangkal serangan tersebut. Penelitian ini berfokus untuk melakukan pendekatan yang sederhana yaitu menggunakan Hop Count dari nilai TTL menggunakan konfirmasi ICMP untuk diimplementasikan di Server DNS Recursive Resolver untuk mengkonfirmasi kesamaan jarak hop antara Server DNS dengan Pengirim DNS Request.Penelitian ini dilakukan dengan menambahkan fungsi whitelist dan blacklist pada algoritma Hop-Count. Penambahan ini disinyalir dapat membuat antisipasi searngan menjadi lebih baik dengan mengurangi dampak ICMP Flooding yang disebabkan oleh konfirmasi Hop Count. Simulasi serangan dilakukan dalam topologi yang dibangun dalam GNS3 dengan memberikan variasi jarak hop count baik dari attacker maupun dari target kepada server DNS.Penelitian ini menyimpulkan bahwa algoritma ini berhasil mencegah serangan DAA secara efektif. Penambahan server yang digunakan pada penelitian ini juga memperlihatkan dampak penambahan efek serangan yang disebabkan olehnya dan berhasil dicegah dan algoritma HC berhasil mencegahnya. Penelitian ini juga berhasil mencegah potensi munculnya serangan ICMP Flooding hingga 99.
ABSTRACT As DNS Amplification Attack DAA attack keeps evolving in form and size, it is urge to take further research on how to prevent the attack effectively and using the proper implementation. This research focus to do a simple approach using Hop Count value based on TTL value which utilize ICMP confirmation to be implemented in a DNS Recursive Resolver Server to confirm that DNS Server and DNS Reques sender have the same hop distance.This research is done by adding whitelist and blacklist to Hop Count algorithm. This addition allegedly will reduce ICMP Flooding as the consequences of Hop Count confirmation. The simulation will run in GNS3 based topology which will vary the hop count distance from either attacker or target to DNS Server.This research concluded that our algorithm succeeded preventing the DAA. The increasing number of DNS Server used also showed the increasing of attack size, but the HC algorithm could still manage. This research also manage to prevent the potential ICMP Floodinng up to 99 ."
Depok: Fakultas Teknik Universitas Indonesia, 2018
T51430
UI - Tesis Membership Universitas Indonesia Library
Kuni Inayah
"Dengan semakin berkembanganya teknologi dan sistem informasi pada area siber, ancaman siber juga semakin meningkat. Berdasarkan Laporan Honeynet BSSN Tahun 2023, Indonesia menduduki peringkat pertama sebagai negara dengan sumber serangan tertinggi. Untuk mengatasi permasalahan tersebut, IDS dijadikan solusi di berbagai sistem pemerintahan, bekerja sama dengan Honeynet BSSN. Namun, pada sistem IDS ini tidak bekerja secara maksimal untuk melakukan deteksi terhadap anomali atau jenis serangan baru yang belum belum pernah terjadi sebelumnya (zero-day). Solusi untuk meningkatkan performa IDS salah satunya dengan menggunakan machine learning. Beberapa studi sebelumnya membahas tentang perbandingan berbagai algoritma klasifikasi dan didapatkan bahwa algoritma random forest memiliki tingkat akurasi yang tinggi, tingkat false positive yang rendah, dan dalam hal komputasi tidak memerlukan sumber daya yang besar. Oleh karena itu, pada penelitian ini menggunakan algoritma random forest sebagai algoritma klasifikasinya. Dataset yang dipakai menggunakan dataset CIC-ToN-IoT sebagai dataset whitelist dan dataset dari Honeynet BSSN sebagai dataset blacklist. Model diklasifikasikan menjadi 10 (sepuluh) klasifikasi yaitu benign, Information Leak, Malware, Trojan Activity, Information Gathering, APT, Exploit, Web Application Attack, Denial of Service (DoS), dan jenis serangan lainnya (other). Hasil evaluasi menunjukkan bahwa implementasi algoritma random forest dengan dataset CIC-ToN-IoT dan dataset honeynet BSSN memiliki nilai akurasi yang tinggi dalam menganalisis berbagai serangan yang terjadi pada sistem informasi di lingkungan Pemerintah yaitu 99% dan dengan jumlah support data yang besar, model memiliki nilai presisi yang tinggi yaitu 91%.
With the increasing development of technology and information systems in the cyber area, cyber threats are also increasing. Based on the 2023 BSSN Honeynet Report, Indonesia is ranked first as the country with the highest source of attacks. To overcome these problems, IDS is used as a solution in various government systems, in collaboration with Honeynet BSSN. However, this IDS system does not work optimally to detect anomalies or new types of attacks that have never happened before (zero-day). One solution to improving IDS performance is by using machine learning. Several previous studies discussed the comparison of various classification algorithms and found that the random forest algorithm had a high level of accuracy, a low false positive rate, and in terms of computing did not require large resources. Therefore, this research uses the random forest algorithm as the classification algorithm. The dataset used uses the CIC-ToN-IoT dataset as a whitelist dataset and a dataset from Honeynet BSSN as a blacklist dataset. The model is classified into 10 (ten) classifications, namely benign, Information Leak, Malware, Trojan Activity, Information Gathering, APT, Exploit, Web Application Attack, Denial of Service (DoS), and other types of attacks. The evaluation results show that the implementation of the random forest algorithm with the CIC-ToN-IoT dataset and the BSSN honeynet dataset has a high accuracy value in analyzing various attacks that occur on information systems in the government environment, namely 99% and with a large amount of data support, the model has high precision value, namely 91%."
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Skripsi Membership Universitas Indonesia Library